Microsoft.KeyVault vaults/accessPolicies 2019-09-01
Definisi sumber daya Bicep
Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan Bicep berikut ke templat Anda.
resource symbolicname 'Microsoft.KeyVault/vaults/accessPolicies@2019-09-01' = {
name: 'string'
parent: resourceSymbolicName
properties: {
accessPolicies: [
{
applicationId: 'string'
objectId: 'string'
permissions: {
certificates: [
'string'
]
keys: [
'string'
]
secrets: [
'string'
]
storage: [
'string'
]
}
tenantId: 'string'
}
]
}
}
Nilai properti
vaults/accessPolicies
Nama | Deskripsi | Nilai |
---|---|---|
nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak di Bicep. |
string (diperlukan) |
induk | Di Bicep, Anda dapat menentukan sumber daya induk untuk sumber daya anak. Anda hanya perlu menambahkan properti ini ketika sumber daya anak dideklarasikan di luar sumber daya induk. Untuk informasi selengkapnya, lihat Sumber daya anak di luar sumber daya induk. |
Nama simbolis untuk sumber daya jenis: vault |
properti | Properti kebijakan akses | VaultAccessPolicyProperties (diperlukan) |
VaultAccessPolicyProperties
Nama | Deskripsi | Nilai |
---|---|---|
accessPolicies | Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. | AccessPolicyEntry[] (diperlukan) |
AccessPolicyEntry
Nama | Deskripsi | Nilai |
---|---|---|
applicationId | ID aplikasi klien yang membuat permintaan atas nama prinsipal | string Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. | string (diperlukan) |
permissions | Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. | Izin (diperlukan) |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Izin
Nama | Deskripsi | Nilai |
---|---|---|
sertifikat | Izin ke sertifikat | Array string yang berisi salah satu dari: 'semua' 'cadangan' 'create' 'hapus' 'deleteissuers' 'get' 'getissuers' 'impor' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'setissuers' 'update' |
keys | Izin ke kunci | Array string yang berisi salah satu dari: 'semua' 'cadangan' 'create' 'dekripsi' 'hapus' 'enkripsi' 'get' 'impor' 'list' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'tanda tangan' 'unwrapKey' 'update' 'verifikasi' 'wrapKey' |
secrets | Izin ke rahasia | Array string yang berisi salah satu dari: 'semua' 'cadangan' 'hapus' 'get' 'list' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'set' |
penyimpanan | Izin ke akun penyimpanan | Array string yang berisi salah satu dari: 'semua' 'cadangan' 'hapus' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'hapus menyeluruh' 'pulihkan' 'regeneratekey' 'pulihkan' 'set' 'setsas' 'update' |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Membuat server Azure SQL, dengan pelindung enkripsi data |
Templat ini membuat server Azure SQL, mengaktifkan pelindung enkripsi data menggunakan kunci tertentu yang disimpan dalam Key Vault tertentu |
Menyebarkan Ruang Kerja Azure Databricks dengan PE,CMK semua formulir |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan PrivateEndpoint dan layanan terkelola dan CMK dengan enkripsi DBFS. |
Menyebarkan Ruang Kerja Azure Databricks dengan 3 bentuk CMK |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan layanan terkelola dan CMK dengan enkripsi DBFS. |
Menyebarkan Azure Databricks WS dengan CMK untuk enkripsi DBFS |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK untuk enkripsi akar DBFS |
Menyebarkan Ruang Kerja Azure Databricks dengan DISK Terkelola CMK |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Disk Terkelola. |
Menyebarkan Ruang Kerja Azure Databricks dengan MANAGED Services CMK |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Layanan Terkelola. |
Menyebarkan akun Data Lake Store dengan enkripsi (Key Vault) |
Templat ini memungkinkan Anda untuk menyebarkan akun Azure Data Lake Store dengan enkripsi data diaktifkan. Akun ini menggunakan Azure Key Vault untuk mengelola kunci enkripsi. |
Menambahkan Kebijakan Akses KeyVault |
Tambahkan kebijakan akses ke KeyVault yang ada tanpa menghapus kebijakan yang ada. |
Templat penetapan peran identitas yang ditetapkan pengguna |
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning |
Definisi sumber daya templat ARM
Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya - Lihat perintah penyebaran grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan JSON berikut ke templat Anda.
{
"type": "Microsoft.KeyVault/vaults/accessPolicies",
"apiVersion": "2019-09-01",
"name": "string",
"properties": {
"accessPolicies": [
{
"applicationId": "string",
"objectId": "string",
"permissions": {
"certificates": [ "string" ],
"keys": [ "string" ],
"secrets": [ "string" ],
"storage": [ "string" ]
},
"tenantId": "string"
}
]
}
}
Nilai properti
vaults/accessPolicies
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | 'Microsoft.KeyVault/vaults/accessPolicies' |
apiVersion | Versi api sumber daya | '2019-09-01' |
nama | Nama sumber daya Lihat cara mengatur nama dan jenis untuk sumber daya anak di templat JSON ARM. |
string (diperlukan) |
properti | Properti kebijakan akses | VaultAccessPolicyProperties (diperlukan) |
VaultAccessPolicyProperties
Nama | Deskripsi | Nilai |
---|---|---|
accessPolicies | Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. | AccessPolicyEntry[] (diperlukan) |
AccessPolicyEntry
Nama | Deskripsi | Nilai |
---|---|---|
applicationId | ID aplikasi klien yang membuat permintaan atas nama prinsipal | string Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. | string (diperlukan) |
permissions | Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. | Izin (diperlukan) |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Izin
Nama | Deskripsi | Nilai |
---|---|---|
sertifikat | Izin ke sertifikat | Array string yang berisi salah satu dari: 'semua' 'pencadangan' 'create' 'hapus' 'deleteissuers' 'get' 'getissuers' 'impor' 'list' 'listissuers' 'managecontacts' 'manageissuers' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'setissuers' 'update' |
keys | Izin ke kunci | Array string yang berisi salah satu dari: 'semua' 'pencadangan' 'create' 'dekripsi' 'hapus' 'enkripsi' 'get' 'impor' 'list' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'tanda' 'unwrapKey' 'update' 'verifikasi' 'wrapKey' |
secrets | Izin ke rahasia | Array string yang berisi salah satu dari: 'semua' 'pencadangan' 'hapus' 'get' 'list' 'hapus menyeluruh' 'pulihkan' 'pulihkan' 'set' |
penyimpanan | Izin ke akun penyimpanan | Array string yang berisi salah satu dari: 'semua' 'pencadangan' 'hapus' 'deletesas' 'get' 'getsas' 'list' 'listsas' 'hapus menyeluruh' 'pulihkan' 'regeneratekey' 'pulihkan' 'set' 'setsas' 'update' |
Templat Mulai Cepat
Templat mulai cepat berikut menyebarkan jenis sumber daya ini.
Templat | Deskripsi |
---|---|
Membuat server Azure SQL, dengan pelindung enkripsi data |
Templat ini membuat server Azure SQL, mengaktifkan pelindung enkripsi data menggunakan kunci tertentu yang disimpan dalam Key Vault tertentu |
Menyebarkan Ruang Kerja Azure Databricks dengan PE,CMK semua formulir |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan PrivateEndpoint dan layanan terkelola dan CMK dengan enkripsi DBFS. |
Menyebarkan Ruang Kerja Azure Databricks dengan 3 bentuk CMK |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan layanan terkelola dan CMK dengan enkripsi DBFS. |
Menyebarkan Azure Databricks WS dengan CMK untuk enkripsi DBFS |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK untuk enkripsi akar DBFS |
Menyebarkan Ruang Kerja Azure Databricks dengan DISK Terkelola CMK |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Disk Terkelola. |
Menyebarkan Ruang Kerja Azure Databricks dengan MANAGED Services CMK |
Templat ini memungkinkan Anda membuat ruang kerja Azure Databricks dengan CMK Layanan Terkelola. |
Menyebarkan akun Data Lake Store dengan enkripsi (Key Vault) |
Templat ini memungkinkan Anda untuk menyebarkan akun Azure Data Lake Store dengan enkripsi data diaktifkan. Akun ini menggunakan Azure Key Vault untuk mengelola kunci enkripsi. |
Menambahkan Kebijakan Akses KeyVault |
Tambahkan kebijakan akses ke KeyVault yang ada tanpa menghapus kebijakan yang ada. |
Templat penetapan peran identitas yang ditetapkan pengguna |
Templat yang membuat penetapan peran identitas yang ditetapkan pengguna pada sumber daya yang bergantung pada ruang kerja Azure Machine Learning |
Definisi sumber daya Terraform (penyedia AzAPI)
Jenis sumber daya vaults/accessPolicies dapat disebarkan dengan operasi yang menargetkan:
- Grup sumber daya
Untuk daftar properti yang diubah di setiap versi API, lihat log perubahan.
Format sumber daya
Untuk membuat sumber daya Microsoft.KeyVault/vaults/accessPolicies, tambahkan Terraform berikut ke templat Anda.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.KeyVault/vaults/accessPolicies@2019-09-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
accessPolicies = [
{
applicationId = "string"
objectId = "string"
permissions = {
certificates = [
"string"
]
keys = [
"string"
]
secrets = [
"string"
]
storage = [
"string"
]
}
tenantId = "string"
}
]
}
})
}
Nilai properti
vaults/accessPolicies
Nama | Deskripsi | Nilai |
---|---|---|
jenis | Jenis sumber daya | "Microsoft.KeyVault/vaults/accessPolicies@2019-09-01" |
nama | Nama sumber daya | string (diperlukan) |
parent_id | ID sumber daya yang merupakan induk untuk sumber daya ini. | ID untuk sumber daya jenis: vault |
properti | Properti kebijakan akses | VaultAccessPolicyProperties (diperlukan) |
VaultAccessPolicyProperties
Nama | Deskripsi | Nilai |
---|---|---|
accessPolicies | Array 0 hingga 16 identitas yang memiliki akses ke brankas kunci. Semua identitas dalam array harus menggunakan ID penyewa yang sama dengan ID penyewa brankas kunci. | AccessPolicyEntry[] (diperlukan) |
AccessPolicyEntry
Nama | Deskripsi | Nilai |
---|---|---|
applicationId | ID aplikasi klien yang membuat permintaan atas nama prinsipal | string Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
objectId | ID objek pengguna, perwakilan layanan, atau grup keamanan di penyewa Azure Active Directory untuk vault. ID objek harus unik untuk daftar kebijakan akses. | string (diperlukan) |
permissions | Izin yang dimiliki identitas untuk kunci, rahasia, dan sertifikat. | Izin (diperlukan) |
tenantId | ID penyewa Azure Active Directory yang harus digunakan untuk mengautentikasi permintaan ke brankas kunci. | string (diperlukan) Batasan: Panjang min = 36 Panjang maksimum = 36 Pola = ^[0-9a-fA-F]{8}-([0-9a-fA-F]{4}-){3}[0-9a-fA-F]{12}$ |
Izin
Nama | Deskripsi | Nilai |
---|---|---|
sertifikat | Izin ke sertifikat | Array string yang berisi salah satu dari: "semua" "cadangan" "create" "hapus" "deleteissuers" "dapatkan" "getissuers" "impor" "daftar" "listissuers" "managecontacts" "manageissuers" "hapus menyeluruh" "pulihkan" "pulihkan" "setissuers" "update" |
keys | Izin ke kunci | Array string yang berisi salah satu dari: "semua" "cadangan" "create" "dekripsi" "hapus" "enkripsi" "dapatkan" "impor" "daftar" "hapus menyeluruh" "pulihkan" "pulihkan" "sign" "unwrapKey" "update" "verifikasi" "wrapKey" |
secrets | Izin ke rahasia | Array string yang berisi salah satu dari: "semua" "cadangan" "hapus" "dapatkan" "daftar" "hapus menyeluruh" "pulihkan" "pulihkan" "set" |
penyimpanan | Izin ke akun penyimpanan | Array string yang berisi salah satu dari: "semua" "cadangan" "hapus" "deletesas" "dapatkan" "getsas" "daftar" "listsas" "hapus menyeluruh" "pulihkan" "regeneratekey" "pulihkan" "set" "setsas" "update" |
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk